Kategorie ISMS

Unterschiede der ISO 27001 vs. ISO 9001

Die wichtigsten Unterschiede einfach erklärt Wer nach einer passenden Zertifizierung für das eigene Unternehmen sucht, stößt früher oder später auf zwei bekannte Standards: ISO 27001 und ISO 9001. Beide Normen sind international etabliert, verfolgen aber unterschiedliche Ziele. Während ISO 9001…

Informationsklassifizierung Beispiele (3 Richtlinien)

Eine Informationsklassifizierungsrichtlinie legt fest, wie Informationen innerhalb einer Organisation nach Sensibilität eingestuft, gekennzeichnet und geschützt werden. Ziel ist es, vertrauliche Daten zu schützen, klare Verantwortlichkeiten zu definieren und Mitarbeitenden konkrete Regeln für den Umgang mit Informationen zu geben. Unten findest…

Informationsklassifizierung (Generator)

Informationsklassifizierungs–Generator Informationsklassifizierungs–Generator Links beantwortest du den Fragebogen. Rechts erzeugt das Tool einen Richtlinientext. Optional kannst du alles im Browser speichern. Fragebogen 🧹 Zurücksetzen Output 💾 Im Browser speichern 📋 Kopieren 🖨️ Drucken (Fülle links den Fragebogen aus – hier erscheint…

ISMS Risiko-Tool

Mit diesem Tool bewertest du IT-Risiken nachvollziehbar nach Eintrittswahrscheinlichkeit und Auswirkung. So erkennst du auf einen Blick, wo Handlungsbedarf besteht und welche Maßnahmen wirklich Priorität haben. ISMS Risikogenerator Risiken erfassen, bewerten und auswerten (Eintrittswahrscheinlichkeit × Auswirkung). Export JSON Export CSV…

Passwort‑Richtlinie erstellen – Schritt‑für‑Schritt‑Leitfaden 2025

Informationssicherheit

Kurzfassung: In diesem Leitfaden erfährst du, wie du in unter 15 Minuten eine sichere, benutzerfreundliche und auditfähige Passwort‑Richtlinie aufsetzt – inklusive Best‑Practice‑Vorlage zum Download. 1 | Einleitung 2 | Was ist eine Passwort‑Richtlinie? Eine Passwort‑Richtlinie (engl. Password Policy) legt verbindlich fest, wie Passwörter im Unternehmen aufgebaut,…

IT Richtlinie Vorlage

Eine IT-Richtlinie ist ein formelles Dokument, das die Regeln und Verfahren für die Nutzung und Verwaltung von Informationstechnologie in einer Organisation festlegt. Sie beinhaltet Richtlinien zu verschiedenen Aspekten wie Sicherheit, Datenschutz, Nutzung von Internet und E-Mail, Software-Management, Umgang mit mobilen…

Clean Desk Policy Checkliste

Homeoffice Remote Work

Als Verantwortlicher für die Umsetzung der Clean Desk Policy in einem Unternehmen ist es wichtig, einen klaren und strukturierten Ansatz zu verfolgen, um sicherzustellen, dass die Mitarbeiter die Richtlinien verstehen und befolgen. Anweisungen für die Umsetzung der Clean Desk Policy…

IT‑Notfallplan 2025 – Der komplette Praxis‑Guide in 5 + 1 Schritten

it security

Cyber‑Risiken, ESG‑Audits und strengere Lieferkettenanforderungen steigern den Druck auf Unternehmen, ihre Betriebsfähigkeit auch unter Extrembedingungen aufrechtzuerhalten. Ein IT‑Notfallplan sorgt dafür, dass Ausfälle nicht zur Existenzfrage werden. Dieser Guide führt dich Schritt für Schritt – orientiert an BSI‑Standard 200‑4 und ISO 22301 –…